您好,登錄后才能下訂單哦!
一.概述:
ACS4.x初始http訪問端口為2002,后續的端口默認會從1024~65535隨機變化,從ASA的inside區域訪問outside區域的ACS4.x沒有問題,但是如果從ASA的outside區域訪問inside區域的ACS4.x,就會帶來問題,不可能把所有的TCP1024~65535端口都放開。
二.基本思路:
A.限定ACS4.x動態端口的變化范圍
---值得注意的是ASC4.x的動態端口根據每個session來變化,如果設定變化訪問只為一個值,比如:2003~2003,則會導致同時只能一個session連接ACS4.x進行管理。
B.配置為https訪問(可選)
---剛開始以為配置https后就不會動態端口,實際測試發現https采用的初始端口也是2002,后面端口還是會隨機變化。
三.配置方法:
A.限定ACS4.x動態端口的變化范圍
---Administration Control->Access Policy->HTTP Port Allocation,設定變化的端口范圍,假定設置范圍為2003~2004。
B.配置為https訪問(可選)
參考鏈接:http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4.0/user/guide/sau.html#wp327487
配置HTTPS的證書有多種方式,可以向CA申請,也可以創建自簽名的證書,我測試的是自簽名證書:
①生成自簽名證書
---System Configuration ->ACS Certificate Setup ->Generate Self-Signed Certifcate
②根據提示進行重啟ACS
③修改訪問策略,設置為https訪問
---Administration Control->Access Policy->Secure Socket Layer Setup勾選:Use HTTPS Transport for Administration Access
C.防火墻放行策略
---根據前面的動態端口范圍設置,以及初始端口2002,那樣只需放行TCP 2002~2004即可,這樣可以允許同時有兩個用戶來管理ACS4.x。
①拓撲:
202.100.1.0/24 10.1.1.0/24
PC1(.8)-----Outside--------------(.1)ASA842(.1)------Inside-----------(.100)ACS4.x
②防火墻ASA842配置:
1.內網PAT出公網:
object network Inside_net
subnet 10.1.1.0 255.255.255.0
nat (inside,outside) dynamic interface
2.映射端口范圍:
object network Inside_ACS_Host
host 10.1.1.100
object service ACS_Ports
service tcp destination range 2002 2004
nat (Outside,Inside) source static any any destination static interface Inside_ACS_Host service ACS_Ports ACS_Ports
3.配置策略:
policy-map global_policy
class inspection_default
inspect icmp
access-list Outside extended permit tcp host 202.100.1.8 object Inside_ACS_Host range 2002 2004
access-group Outside in interface Outside
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。